Belki de şimdiye kadar geliştirilmiş en güçlü casus yazılım parçasının adıdır – kesinlikle özel bir şirket tarafından. Telefonunuza bir kez girdiğinde, siz fark etmeden onu 24 saat gözetleme cihazına dönüştürebilir. Gönderdiğiniz veya aldığınız mesajları kopyalayabilir, fotoğraflarınızı toplayabilir ve aramalarınızı kaydedebilir. Sizi telefonunuzun kamerası aracılığıyla gizlice filme alabilir veya konuşmalarınızı kaydetmek için mikrofonu etkinleştirebilir. Potansiyel olarak nerede olduğunuzu, nerede olduğunuzu ve kiminle tanıştığınızı belirleyebilir.
Pegasus, İsrailli şirket NSO Group tarafından dünyanın dört bir yanındaki hükümetlere geliştirilen, pazarlanan ve lisanslanan bir bilgisayar korsanlığı yazılımı veya casus yazılımdır. İOS veya Android işletim sistemlerini çalıştıran milyarlarca telefona bulaşma yeteneğine sahiptir.
Pegasus’un keşfedilen ve 2016 yılında araştırmacılar tarafından ele geçirilen en eski sürümü, hedeflenen kötü niyetli bir bağlantıya tıklaması için kandıran metin mesajları veya e-postalar olan mızraklı kimlik avı olarak adlandırılan yöntemle telefonlara bulaştı.
Ancak o zamandan beri, NSO’nun saldırı yetenekleri daha gelişmiş hale geldi. Pegasus enfeksiyonları, başarılı olmak için telefon sahibinin herhangi bir etkileşimi gerektirmeyen “sıfır tıklama” olarak adlandırılan saldırılarla gerçekleştirilebilir. Bunlar genellikle, cep telefonu üreticisinin henüz bilmediği ve bu nedenle düzeltemediği bir işletim sistemindeki kusurlar veya hatalar olan “sıfır gün” güvenlik açıklarından yararlanacaktır.
2019’da WhatsApp, NSO’nun yazılımının sıfır gün güvenlik açığından yararlanarak 1.400’den fazla telefona kötü amaçlı yazılım göndermek için kullanıldığını ortaya çıkardı. Basitçe hedef cihaza WhatsApp araması yaparak, hedef aramayı hiç cevaplamasa bile telefona kötü amaçlı Pegasus kodu yüklenebilir. Daha yakın zamanlarda NSO, Apple’ın iMessage yazılımındaki güvenlik açıklarından yararlanmaya başladı ve yüz milyonlarca iPhone’a arka kapı erişimi sağladı. Apple, bu tür saldırıları önlemek için yazılımını sürekli olarak güncellediğini söylüyor.
|
Pegasus yazılımını israil nso şirketi geliştirmiştir (kahrolsun !srail) |
Pegasus’un teknik anlayışı ve başarılı bir enfeksiyondan sonra telefonda bıraktığı delil kırıntılarının nasıl bulunacağı, Uluslararası Af Örgütü’nün Berlin merkezli Güvenlik Laboratuvarını yöneten Claudio Guarnieri tarafından yürütülen araştırmayla geliştirildi.
NSO istemcilerinin daha ince sıfır tıklama saldırıları için şüpheli SMS mesajlarını büyük ölçüde terk ettiğini açıklayan Guarnieri, “Hedeflerin fark etmesi için işler çok daha karmaşık hale geliyor” dedi.
NSO gibi şirketler için, iMessage gibi varsayılan olarak cihazlara yüklenen veya WhatsApp gibi çok yaygın olarak kullanılan yazılımlardan yararlanmak özellikle caziptir, çünkü Pegasus’un başarıyla saldırabileceği cep telefonlarının sayısını önemli ölçüde artırır.
Guardian’ın da aralarında bulunduğu uluslararası bir medya kuruluşları konsorsiyumu olan Pegasus projesinin teknik ortağı olan Af Örgütü’nün laboratuvarı, Pegasus müşterilerinin Apple’ın iOS’unun güncel sürümlerini çalıştıran iPhone’lara yaptığı başarılı saldırıların izlerini keşfetti. Saldırılar Temmuz 2021 gibi yakın bir tarihte gerçekleştirildi.
Kurbanların telefonlarının adli analizi, NSO’nun sürekli zayıflık arayışının diğer yaygın uygulamalara da yayılmış olabileceğini gösteren kanıtlar belirledi. Guarnieri ve ekibi tarafından analiz edilen bazı vakalarda, Apple’ın Fotoğraflar ve Müzik uygulamalarıyla ilgili özel ağ trafiği, bulaşma zamanlarında görülebiliyor ve bu da NSO’nun yeni güvenlik açıklarından yararlanmaya başlamış olabileceğini gösteriyor.
Ne spear-phishing ne de sıfır tıklama saldırılarının başarılı olmadığı durumlarda, Pegasus ayrıca bir hedefin yakınında bulunan kablosuz bir alıcı-verici üzerine kurulabilir veya bir NSO broşürüne göre, bir ajan hedefin telefonunu çalabilirse basitçe manuel olarak kurulabilir.
Bir telefona yüklendikten sonra
Pegasus, az ya da çok herhangi bir bilgiyi toplayabilir veya herhangi bir dosyayı çıkarabilir. SMS mesajları, adres defterleri, arama geçmişi, takvimler, e-postalar ve internet tarama geçmişlerinin tümü çalınabilir.
Pegasus bir telefona nasıl sızar ve neler yapabilir?
saldırı vektörleri
- SMS
- Naber
- iMesaj
- ?
- Bilinmeyen güvenlik açığı
- yetenekler
Pegasus kurulduktan sonra teorik olarak cihazdan herhangi bir veriyi toplayabilir ve saldırgana geri iletebilir.
- SMS
- e-postalar
- WhatsApp sohbetleri
- Fotoğraflar ve videolar
- Mikrofonu etkinleştir
- Kamerayı etkinleştir
- Aramaları kaydet
- GPS verileri
- Takvim
- Kişiler kitabı
Pegasus, yaygın uygulamalardaki güvenlik açıkları aracılığıyla veya bir hedefi kötü niyetli bir bağlantıya tıklaması için kandırarak bir telefona yüklenebilir.
NSO avukatları, Uluslararası Af Örgütü’nün teknik raporunun varsayım olduğunu iddia ederek, raporu “spekülatif ve temelsiz varsayımların bir derlemesi” olarak nitelendirdi. Bununla birlikte, spesifik bulgularından veya sonuçlarından hiçbirine itiraz etmediler.
NSO, yazılımını tespit etmeyi zorlaştırmak için büyük çaba harcadı ve Pegasus enfeksiyonlarını tespit etmek artık çok zor. Güvenlik araştırmacıları, Pegasus’un daha yeni sürümlerinin sabit diskinden ziyade yalnızca telefonun geçici belleğinde bulunduğundan şüpheleniyor, bu da telefon kapatıldığında neredeyse tüm yazılım izlerinin kaybolduğu anlamına geliyor.
Pegasus’un gazetecilere ve insan hakları savunucularına sunduğu en önemli zorluklardan biri, yazılımın keşfedilmemiş güvenlik açıklarından yararlanmasıdır, yani güvenlik konusunda en bilinçli cep telefonu kullanıcısı bile bir saldırıyı engelleyemez.